unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Fortinet patches actively exploited FortiOS SSO auth bypass (CVE-2026-24858)
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是Fortinet修复了一个被积极利用的漏洞CVE-2026-24858,影响了FortiOS、FortiManager和FortiAnalyzer。这个漏洞允许攻击者绕过SSO认证,CVSS评分9.4,属于严重级别。Fortinet已经发布了补丁,并且正在调查是否还有其他产品受到影响。 另外,文章提到攻击者利用了恶意的FortiCloud账户,导致设备被入侵。Fortinet还提到了之前类似的情况,在2025年也发生过类似的漏洞被利用的情况。 总结的时候要包括:漏洞名称、影响的产品、漏洞的严重性、修复措施以及攻击的影响。同时要控制在100字以内,所以需要简洁明了。 可能的结构是:Fortinet修复了被积极利用的高危漏洞CVE-2026-24858,影响多个产品;该漏洞允许攻击者绕过SSO认证;公司已发布补丁,并调查其他产品;攻击者利用恶意账户入侵设备。 现在把这些信息浓缩成100字以内的句子。 </think> Fortinet修复了被积极利用的高危漏洞CVE-2026-24858,影响FortiOS、FortiManager和FortiAnalyzer。该漏洞允许攻击者绕过SSO认证,默认情况下未启用。公司已发布补丁,并调查其他产品是否受影响。攻击者利用恶意 FortiCloud 账户入侵设备。...
2026-1-28 15:53:0 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
sso
forticloud
bypass
fortios
PackageGate bugs let attackers bypass protections in NPM, PNPM, VLT, and Bun
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解主要信息。 文章讲的是Koi研究人员发现了一个名为“PackageGate”的漏洞,影响了NPM、PNPM、VLT和Bun这些JavaScript包管理器。这些漏洞允许攻击者绕过供应链保护措施,执行恶意代码。特别是NPM拒绝修复这些问题,而其他几个包管理器已经修复了。 接下来,我需要提取关键点:漏洞名称、受影响的包管理器、攻击者的能力、NPM的态度以及修复情况。然后用简洁的语言把这些点整合起来,确保不超过100字。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。比如,“PackageGate”漏洞、“绕过保护”、“运行恶意代码”、“NPM拒绝修复”、“其他已修复”。这些关键词需要准确传达。 最后,检查一下是否符合用户的要求:中文总结、控制在100字以内、直接描述内容。确保没有使用“这篇文章总结”之类的开头。 </think> Koi研究人员发现名为“PackageGate”的漏洞影响NPM、PNPM、VLT和Bun等JavaScript包管理器,允许攻击者绕过供应链保护并运行恶意代码。尽管pnpm、vlt和Bun已修复问题,但NPM拒绝处理该漏洞。...
2026-1-28 08:43:56 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
pnpm
vlt
packagegate
bun
malicious
WhatsApp rolls out Strict Account settings to strengthen protection for high-risk users
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要通读整篇文章,抓住主要信息。文章主要讲的是WhatsApp推出了严格账户设置,以保护高风险用户免受高级网络攻击。此外,他们还采用了Rust编程语言来增强媒体共享的安全性。 接下来,我要提取关键点:严格账户设置的功能、Rust的作用以及Meta的策略。确保这些信息都被涵盖进去。 然后,我需要用简洁的语言把这些内容整合起来,控制在100字以内。可能需要调整句子结构,去掉不必要的细节。 最后,检查一下是否符合用户的所有要求:字数、语言、格式等。确保没有遗漏重要信息,并且表达清晰。 </think> WhatsApp推出Strict Account Settings功能,以加强高风险用户的账户安全。该功能采用严格的隐私设置,限制应用功能,并阻止来自非联系人的附件和媒体。同时,WhatsApp还引入Rust编程语言提升媒体共享的安全性,并采取多层防御策略强化整体防护能力。...
2026-1-27 20:7:45 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
security
memory
library
hardened
protections
Shadowserver finds 6,000+ likely vulnerable SmarterMail servers exposed online
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我需要仔细阅读文章,抓住关键点。 文章主要讲的是Shadowserver的研究人员发现了超过6000个暴露在网上的SmarterMail服务器,这些服务器可能容易受到一个关键认证绕过漏洞的攻击。漏洞编号是CVE-2026-23760,由watchTowr在1月8日披露,SmarterTools在1月15日修复了这个漏洞。 漏洞的具体情况是,在SmarterMail版本9511之前,密码重置API存在认证绕过问题。攻击者可以利用force-reset-password端点匿名请求重置管理员账户密码,而无需验证现有密码或重置令牌。这意味着未经认证的攻击者可以通过提供目标管理员用户名和新密码来接管账户,进而实现远程代码执行和服务器完全控制。 Shadowserver报告称,基于版本检查,全球约有6000个IP可能易受攻击,并且已经观察到野外的攻击尝试。大部分受影响的服务器位于美国(4100个),其次是马来西亚、印度、加拿大和英国。 此外,CISA将此漏洞加入其KeV目录,并要求FCEB机构在2月16日前解决该漏洞。 现在我需要把这些信息浓缩到100字以内。重点包括:发现的服务器数量、漏洞细节、影响范围、修复情况以及CISA的行动。 可能的结构是:Shadowserver发现超过6000个SmarterMail服务器暴露在线,并易受CVE-2026-23760认证绕过漏洞攻击。该漏洞允许未经认证的攻击者重置管理员密码并接管服务器。大部分受影响服务器在美国。CISA已要求机构在2月16日前修复。 </think> Shadowserver发现超6,000个SmarterMail服务器暴露在线并易受CVE-2026-23760认证绕过漏洞攻击。该漏洞使攻击者可匿名重置管理员密码并接管服务器。大部分受影响服务器位于美国。CISA已要求机构于2月16日前修复此漏洞。...
2026-1-27 15:28:43 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
smartermail
2026
23760
U.S. CISA adds Microsoft Office, GNU InetUtils, SmarterTools SmarterMail, and Linux Kernel flaws to its Known Exploited Vulnerabilities catalog
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章开头提到美国CISA机构将四个软件的漏洞加入到已知被利用的漏洞目录中。这四个软件分别是Microsoft Office、GNU InetUtils、SmarterTools SmarterMail和Linux Kernel。接下来,文章详细描述了每个漏洞的情况,包括CVE编号、影响范围和严重程度。 比如,CVE-2018-14634是Linux内核的一个整数溢出漏洞,影响多个版本的Linux系统;CVE-2026-21509是Office的安全特性绕过漏洞;CVE-2026-24061是GNU InetUtils的注入漏洞;而SmarterMail有两个漏洞,分别是CVE-2025-52691和CVE-2026-23760。 最后,文章提到CISA要求联邦机构在2026年2月16日前修复这些漏洞,并建议私营组织也检查和修复这些漏洞。 现在,我需要把这些信息浓缩到100字以内。要涵盖CISA添加了哪些漏洞、涉及哪些软件以及修复的时间要求。同时,要确保语言简洁明了。 可能的结构是:CISA将四个软件的漏洞加入目录,包括Microsoft Office、GNU InetUtils、SmarterMail和Linux Kernel,并要求在特定日期前修复。 检查一下字数是否符合要求,并确保没有遗漏关键信息。 </think> 美国网络安全与基础设施安全局(CISA)将Microsoft Office、GNU InetUtils、SmarterTools SmarterMail和Linux Kernel的多个高危漏洞加入其已知被利用的漏洞目录,并要求联邦机构在2026年2月16日前修复这些漏洞。...
2026-1-27 14:54:28 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
microsoft
security
smartermail
catalog
2026
Amnesia RAT deployed in multi-stage phishing attacks against Russian users
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细阅读文章,抓住主要信息。 文章讲的是针对俄罗斯用户的多阶段钓鱼攻击,使用了Amnesia RAT和勒索软件。攻击者用假的商业文件作为诱饵,分阶段部署恶意软件。首先,受害者打开压缩包,里面有伪装成文本文件的快捷方式,点击后运行PowerShell脚本下载恶意软件。接着,恶意软件会禁用微软 defender,并通过GitHub和Dropbox分发ayloads。最终阶段部署Amnesia RAT和Hakuna Matata勒索软件,窃取数据并加密文件。 我需要把这些关键点浓缩到100字以内。重点包括:多阶段钓鱼攻击、目标用户、使用的工具、诱饵类型、恶意软件功能以及攻击手段。 可能的结构是:描述攻击类型、目标、诱饵、恶意软件部署过程及其影响。确保信息准确且简洁。 现在试着组织语言:“针对俄罗斯用户的多阶段钓鱼攻击利用假商业文档作为诱饵,分阶段部署Amnesia RAT和勒索软件。攻击者通过GitHub和Dropbox分发payloads,禁用安全软件,并窃取数据及加密文件。” 这样大约85字左右,符合要求。 </think> 针对俄罗斯用户的多阶段钓鱼攻击利用假商业文档作为诱饵,分阶段部署Amnesia RAT和勒索软件。攻击者通过GitHub和Dropbox分发payloads,禁用安全软件,并窃取数据及加密文件。...
2026-1-27 09:50:53 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
stage
amnesia
attacker
github
ransomware
Dormakaba flaws allow to access major organizations’ doors
嗯,用户让我总结一篇关于Dormakaba安全漏洞的文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住关键点。 文章提到研究人员发现了超过20个漏洞,这些漏洞可能让攻击者远程解锁大型组织的门禁系统。Dormakaba的系统被广泛用于欧洲的能源、物流和机场等高安全环境。漏洞包括硬编码凭证、弱密码和缺少认证等,可能导致门禁被控制或敏感数据被盗。 接下来,我需要把这些信息浓缩到100字以内。重点包括:研究人员发现20多个漏洞、影响大型组织、漏洞类型、潜在影响以及修复情况。同时,要避免使用“这篇文章”这样的开头。 可能会这样组织:研究人员发现Dormakaba系统有20多个漏洞,允许攻击者远程解锁门禁,影响能源、物流和机场等高安全环境。漏洞包括硬编码凭证和弱密码,可能导致门被打开或数据泄露。虽然尚未有攻击报告,但厂商已修复。 检查一下字数是否在限制内,并确保信息准确无误。 </think> 研究人员发现Dormakaba门禁系统存在20多个安全漏洞,可能使攻击者远程解锁大型组织的门禁。这些系统广泛应用于欧洲能源、物流和机场等高安全环境。漏洞包括硬编码凭证和弱密码,可能导致门被打开或敏感数据泄露。尽管尚未报告实际攻击,但厂商已修复相关问题。...
2026-1-27 06:14:5 | 阅读: 3 |
收藏
|
Security Affairs - securityaffairs.com
dormakaba
doors
9300
attackers
Emergency Microsoft update fixes in-the-wild Office zero-day
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我仔细阅读了用户提供的文章。文章主要讲的是微软发布了一个紧急更新,修复了Office中的一个零日漏洞CVE-2026-21509。这个漏洞正在被积极利用,影响了多个Office版本,包括2016到2024以及Microsoft 365 Apps。 接下来,我需要提取关键信息:微软发布紧急更新、修复零日漏洞、漏洞编号、影响的Office版本、攻击方式(通过恶意文件)、微软采取的措施(如更新和服务端修复)、以及用户需要采取的补救措施。 然后,我要把这些信息浓缩成100字以内的内容。需要注意的是,不能使用特定的开头语句,所以直接从关键点开始。 最后,确保语言简洁明了,信息准确无误。检查字数是否符合要求,并且内容是否涵盖了所有重要方面。 </think> 微软发布紧急更新修复正在被利用的Office零日漏洞CVE-2026-21509,影响Office 2016至2024及Microsoft 365 Apps。该漏洞可被攻击者通过恶意文件绕过安全保护。微软已提供修复方案,并建议用户安装更新或手动调整注册表以防范风险。...
2026-1-26 19:3:54 | 阅读: 9 |
收藏
|
Security Affairs - securityaffairs.com
microsoft
security
exploited
ole
2026
ShinyHunters claims 2 Million Crunchbase records; company confirms breach
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求是直接写文章描述,不需要用“文章内容总结”之类的开头。 首先,我看看文章的主要内容。Crunchbase确认了数据泄露事件,ShinyHunters声称窃取了超过200万条记录。这个犯罪团伙泄露了一个402MB的压缩档案,因为勒索未遂。Crunchbase表示运营没有受到影响,已经控制住了事件,并通知了联邦当局,正在调查中。 接下来,我需要提取关键信息:Crunchbase数据泄露、ShinyHunters窃取200万记录、泄露档案、勒索失败、公司应对措施。 然后,我要把这些信息浓缩成一句话,不超过100字。确保包含主要事件和结果。 最后,检查是否符合用户的要求:直接描述,不使用特定开头,控制字数。 </think> Crunchbase确认数据泄露事件,ShinyHunters声称窃取超200万条记录并泄露402MB档案。公司称运营未受影响,已控制事件并通知当局调查中。...
2026-1-26 15:17:54 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
crunchbase
confirms
reviewing
Energy sector targeted in multi-stage phishing and BEC campaign using SharePoint
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读文章,理解其主要内容。 文章主要讲的是微软报告的一个针对能源行业的多阶段网络钓鱼和商业电子邮件诈骗(BEC)活动。攻击者利用SharePoint链接和收件箱规则来窃取凭证。攻击过程分为七个阶段,包括初始访问、恶意链接点击、凭证窃取、创建收件箱规则、传播钓鱼邮件、BEC活动以及进一步的账户扩展。 接下来,我需要将这些信息浓缩到一百个字以内。要抓住关键点:目标行业是能源部门,攻击手段包括多阶段钓鱼、利用SharePoint和收件箱规则,最终导致凭证窃取和BEC活动。 然后,我需要用简洁的语言表达出来,确保不遗漏重要信息。同时,避免使用复杂的术语,让总结更易理解。 最后,检查字数是否在限制范围内,并确保内容准确无误。 </think> 微软报告称,针对能源行业的多阶段网络钓鱼和商业电子邮件诈骗活动利用SharePoint链接和收件箱规则窃取凭证,并通过恶意活动隐藏痕迹。攻击者通过初始访问、恶意链接点击、凭证窃取等步骤逐步扩大影响范围。...
2026-1-26 12:38:42 | 阅读: 9 |
收藏
|
Security Affairs - securityaffairs.com
phishing
stage
aitm
microsoft
inbox
North Korea–linked KONNI uses AI to build stealthy malware tooling
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是Check Point发现了一个网络钓鱼活动,这个活动与朝鲜相关的KONNI组织有关。他们主要针对软件开发者,尤其是区块链领域的。攻击手段是用假的区块链项目文档作为诱饵,通过Discord分发ZIP文件,里面包含PDF和LNK文件。LNK文件启动了一个PowerShell加载器,下载更多的恶意软件组件。 特别值得注意的是,这次攻击中使用了AI生成的PowerShell后门程序。这个后门程序有清晰的文档、模块化结构和注释,这些都是AI生成代码的特征。此外,恶意软件还具备反分析、沙盒逃避等高级功能。 文章还提到KONNI组织过去常用的战术在这次活动中也有体现,比如使用武器化的LNK文件和多阶段执行链。但这次活动扩展了地理目标范围,并且引入了AI工具,显示了威胁行为体技术的进步。 总结一下关键点:KONNI组织利用AI生成的恶意软件进行网络钓鱼攻击,目标是区块链开发人员,通过Discord分发恶意文件,并且具备高级功能。 现在需要把这些信息浓缩到100字以内。要确保包括攻击者(KONNI)、目标(区块链开发者)、手段(AI生成PowerShell)、传播方式(Discord)以及攻击特点(多阶段、反分析)。 可能的结构:Check Point发现朝鲜关联的KONNI组织利用AI生成PowerShell后门进行钓鱼攻击,目标为区块链开发者,通过Discord分发恶意文件,并具备反分析等功能。 检查字数是否合适,并调整用词使其更简洁。 </think> Check Point发现朝鲜关联的KONNI组织利用AI生成PowerShell后门进行钓鱼攻击,目标为区块链开发者。该活动通过Discord分发ZIP文件中的PDF和LNK诱饵启动恶意载荷,并具备反分析和沙盒逃避功能。...
2026-1-26 10:47:25 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
konni
powershell
korea
lure
north
Russia-linked Sandworm APT implicated in major cyber attack on Poland’s power grid
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解主要内容。 文章主要讲的是俄罗斯关联的Sandworm APT组织在2025年12月对波兰的电力系统发动了大规模网络攻击。ESET的研究人员将这次攻击归因于Sandworm,使用了名为DynoWiper的恶意软件。虽然没有造成实际破坏,但显示出破坏意图。这次攻击发生在冬季高峰和乌克兰停电10周年之际。 接下来,我需要提炼关键点:Sandworm APT、2025年12月、波兰电网、DynoWiper恶意软件、破坏意图、未成功扰乱、乌克兰停电10周年。 然后,把这些点用简洁的语言组织起来,控制在100字以内。确保信息准确且完整。 最后,检查是否有遗漏的重要信息,并确保语言流畅自然。 </think> 俄罗斯关联的Sandworm APT组织涉嫌于2025年12月对波兰电力系统发动大规模网络攻击,使用名为DynoWiper的恶意软件。此次攻击虽未造成实际破坏,但显示出明显的破坏意图。该行动与Sandworm此前针对乌克兰的多次网络攻击行为高度相似,并恰逢乌克兰停电事件十周年及冬季用电高峰。...
2026-1-26 08:7:9 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
sandworm
eset
russia
ukraine
grid
Russia-linked Sandworm APT implicated in major cyber attack on Poland’s power grid
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读这篇文章,了解主要信息。 文章讲的是俄罗斯相关的Sandworm APT组织在2025年12月对波兰的电力系统发动了大规模网络攻击。ESET的研究人员将这次攻击归因于Sandworm,他们发现了一种名为DynoWiper的恶意软件,虽然没有造成实际破坏,但显示出破坏意图。这次攻击发生在冬季用电高峰期,也是Sandworm在2015年攻击乌克兰电网的十周年纪念。 接下来,我需要提取关键点:俄罗斯关联的Sandworm APT、2025年12月攻击波兰电网、使用DynoWiper恶意软件、未成功破坏、与之前活动相似、发生在冬季用电高峰和乌克兰攻击十周年。 然后,我需要把这些信息浓缩成一句话,不超过100字。要确保涵盖主要事件和相关背景。 可能的结构是:俄罗斯关联的Sandworm APT在2025年12月对波兰电网发动大规模网络攻击,使用了名为DynoWiper的恶意软件。尽管没有造成破坏,但显示出破坏意图,并且这次攻击发生在冬季用电高峰和乌克兰事件十周年之际。 最后检查字数是否符合要求,并确保语句通顺。 </think> 俄罗斯关联的Sandworm APT组织于2025年12月对波兰电力系统发动大规模网络攻击,使用名为DynoWiper的恶意软件。尽管未造成实际破坏,但显示出明显的破坏意图。此次攻击恰逢冬季用电高峰及该组织十年前对乌克兰电网攻击的十周年纪念。...
2026-1-26 08:7:9 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
sandworm
eset
russia
ukraine
wiper
Nike is investigating a possible data breach, after WorldLeaks claims
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要以“文章内容总结”或“这篇文章”开头,直接写描述。好的,首先我需要仔细阅读文章内容。 文章主要讲的是耐克正在调查一起可能的数据泄露事件,因为WorldLeaks声称从耐克的系统中窃取了数据。WorldLeaks是一个以勒索为目的的网络犯罪团伙,他们通过窃取公司数据来施压受害者支付赎金,否则就公开泄露数据。耐克已经启动了调查,评估影响并核实这些声称。此外,还提到了另一家公司Under Armour也遭遇了数据泄露事件。 所以,总结的时候需要包括以下几点:耐克正在调查数据泄露事件;WorldLeaks声称窃取了数据;WorldLeaks的背景和目的;以及Under Armour的数据泄露情况。 接下来要控制在100字以内,所以需要简洁明了地表达这些信息。可能的结构是先说耐克的情况,然后提到WorldLeaks及其行为,最后提到Under Armour的情况。 比如:“耐克正在调查一起可能的数据泄露事件,因网络犯罪团伙WorldLeaks声称窃取其数据。该团伙以勒索为目的,窃取公司数据施压支付赎金。另一家运动品牌Under Armour也遭遇类似事件。” 这样大约在100字左右,并且直接描述了主要内容。 </think> 耐克正在调查一起可能的数据泄露事件,因网络犯罪团伙WorldLeaks声称窃取其数据。该团伙以勒索为目的,窃取公司数据施压支付赎金。另一家运动品牌Under Armour也遭遇类似事件。...
2026-1-25 13:21:46 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
worldleaks
nike
claimed
stole
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 81
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户给的文章内容是关于网站使用cookies的提示。首先,我得理解文章的主要信息。文章提到cookies用来记住用户的偏好和重复访问,以提供更相关的体验。接着,用户可以选择接受所有cookies,或者通过“Cookie Settings”来控制同意。 接下来,我要考虑如何用简洁的语言表达这些信息。可能需要提到cookies的功能、用户的选择以及隐私控制选项。同时,要确保语言流畅自然,不使用复杂的术语。 然后,我会检查字数是否在限制内。可能需要调整句子结构或删减不必要的部分。例如,“提供最相关体验”可以简化为“提升体验”。同时,确保关键点如偏好、重复访问、设置选项都被涵盖。 最后,确保总结直接描述文章内容,不需要开头语。这样用户就能快速获取核心信息。 </think> 网站使用cookies记录用户偏好和访问记录以提升体验。用户可选择接受所有cookies或通过设置进行个性化控制。...
2026-1-25 10:33:0 | 阅读: 2 |
收藏
|
Security Affairs - securityaffairs.com
remembering
repeat
visits
Security Affairs newsletter Round 560 by Pierluigi Paganini – INTERNATIONAL EDITION
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我得看看用户给的原文是什么。 原文看起来是关于网站使用cookies的通知。里面提到记住用户的偏好和访问记录,以提供更相关的体验。然后有两种选择:点击“Accept All”同意所有cookies,或者去“Cookie Settings”进行更详细的设置。 所以,我需要把这信息浓缩到100字以内。要涵盖cookies的作用、用户的选择以及隐私保护的方面。可能的结构是先说明cookies的作用,然后提到用户的选择和隐私保护。 比如:“本网站使用cookies以记住您的偏好和访问记录,为您提供更相关的体验。您可选择接受所有cookies或通过设置进行个性化管理。” 这样大概在50字左右,符合要求。 不过,我需要确保用词准确,同时保持简洁明了。可能还要检查是否有遗漏的重要信息,比如隐私保护的部分是否明确表达出来。 最后,确认字数在限制内,并且没有使用任何开头的模板语句。这样应该能满足用户的需求了。 </think> 本网站使用cookies以记住您的偏好和访问记录,为您提供更相关的体验。您可选择接受所有cookies或通过设置进行个性化管理。...
2026-1-25 00:29:16 | 阅读: 7 |
收藏
|
Security Affairs - securityaffairs.com
remembering
repeat
visits
Osiris ransomware emerges, leveraging BYOVD technique to kill security tools
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住关键点。 文章主要讲的是Osiris勒索软件的出现,利用BYOVD技术禁用安全工具。攻击发生在2025年11月,针对东南亚的一家食品服务公司。研究人员Symantec和Carbon Black发现了恶意驱动程序POORTRY,使用BYOVD技术禁用了安全软件。 此外,Osiris的功能包括停止服务、选择加密文件、删除VSS快照等。攻击者还使用了Rclone窃取数据,并利用修改过的RustDesk隐藏真实用途。文章还提到Osiris可能与INC勒索软件有关联。 总结时要包括:Osiris勒索软件、BYOVD技术、禁用安全工具、攻击目标和时间、功能特点以及可能的关联。控制在100字以内,所以需要简洁明了。 </think> Osiris 勒索软件利用 BYOVD 技术禁用安全工具,在 2025 年 11 月针对东南亚食品服务公司发动攻击。研究人员发现其恶意驱动程序 POORTRY 可终止安全软件,并具备停止服务、选择加密文件及删除 VSS 快照等功能。攻击者还窃取数据并伪装工具以隐藏行踪,或与 INC 勒索团伙有关联。...
2026-1-24 18:17:13 | 阅读: 9 |
收藏
|
Security Affairs - securityaffairs.com
ransomware
osiris
remote
attackers
security
U.S. CISA adds a flaw in Broadcom VMware vCenter Server to its Known Exploited Vulnerabilities catalog
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,找出关键信息。 文章主要讲的是美国网络安全和基础设施安全局(CISA)将Broadcom VMware vCenter Server的一个漏洞加入到已知被利用的漏洞目录中。这个漏洞的编号是CVE-2024-37079,CVSS评分为9.8,属于严重级别。 接下来,文章提到这个漏洞是在DCERPC协议的实现中发现的堆溢出问题。攻击者可以通过精心构造的网络包触发这些漏洞,从而实现远程代码执行或权限提升。VMware已经在2024年6月发布了安全补丁来修复这个问题。 此外,漏洞是由Legendsec天工实验室的研究人员发现的,并且Broadcom确认有针对CVE-2024-37079的实际攻击发生。CISA要求联邦机构在2026年2月13日前修复此漏洞。 总结起来,我需要将这些关键点浓缩到100字以内。注意不要使用“文章内容总结”这样的开头,直接描述即可。 现在组织语言:CISA将Broadcom VMware vCenter Server的一个高危堆溢出漏洞加入已知被利用目录。该漏洞编号为CVE-2024-37079,CVSS 9.8分,可被远程利用导致代码执行或权限提升。VMware已发布补丁修复,CISA要求联邦机构于2026年2月前完成修复。 </think> 美国网络安全机构CISA将Broadcom VMware vCenter Server的一个高危堆溢出漏洞(CVE-2024-37079)加入已知被利用目录。该漏洞CVSS评分9.8分,可被远程利用导致代码执行或权限提升。VMware已发布补丁修复,CISA要求联邦机构于2026年2月前完成修复。...
2026-1-24 10:23:57 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
vcenter
37079
remote
catalog
11-Year-Old critical telnetd flaw found in GNU InetUtils (CVE-2026-24061)
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是一个严重的漏洞CVE-2026-24061,影响GNU InetUtils的telnetd,CVSS评分9.8。这个漏洞存在了近11年,从2015年引入代码到2026年被发现。攻击者可以利用这个漏洞通过构造特定的USER环境变量来绕过认证,直接获取root权限。 接下来,我需要把这些信息浓缩成简短的句子。要包括漏洞名称、影响范围、CVSS评分、存在时间、攻击方式以及危害。同时要保持语言简洁明了。 可能的结构是:先点出漏洞及其影响范围和评分,然后说明存在时间,接着描述攻击方式和后果。最后提到补丁和缓解措施。 现在开始组织语言: “GNU InetUtils telnetd 存在严重漏洞 CVE-2026-24061(CVSS 9.8),影响 1.9.3 至 2.7 版本。该漏洞已存在 11 年,允许攻击者通过构造 USER 环境变量绕过认证获取 root 权限。” 这样控制在了两句话内,大约50字左右,符合用户的要求。 </think> GNU InetUtils telnetd 存在严重漏洞 CVE-2026-24061(CVSS 9.8),影响 1.9.3 至 2.7 版本。该漏洞已存在 11 年,允许攻击者通过构造 USER 环境变量绕过认证获取 root 权限。...
2026-1-24 00:27:25 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
telnetd
inetutils
2026
24061
client
Fortinet warns of active FortiCloud SSO bypass affecting updated devices
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得通读一下文章,抓住主要信息。 文章讲的是Fortinet发现FortiCloud SSO认证被绕过,影响到已经更新的设备。攻击者自动化了防火墙设置的更改,添加用户,启用VPN,并窃取配置。这和2025年12月的漏洞类似。Arctic Wolf的研究人员在2026年1月15日之后观察到新的攻击集群,目标是FortiGate设备。攻击者创建通用账户以保持持久性,启用VPN访问,并窃取防火墙配置。Fortinet正在开发修复补丁,并建议用户限制管理员访问和暂时禁用SSO。 接下来,我需要把这些信息浓缩到100字以内。要包括FortiCloud SSO被绕过、影响已更新设备、攻击者行为、与之前漏洞的相似性、以及应对措施。 可能的结构:FortiCloud SSO认证被绕过影响已更新设备,攻击者自动化更改防火墙设置、添加用户、启用VPN并窃取配置,与2025年漏洞类似。修复中,建议限制访问和禁用SSO。 检查一下字数是否在限制内,并确保所有关键点都涵盖。 </think> Fortinet确认 FortiCloud SSO 认证被绕过,影响已更新设备。攻击者自动化更改防火墙设置、添加用户、启用 VPN 并窃取配置。此活动与 2025 年 12 月披露的 SSO 漏洞类似。修复中,建议限制管理员访问并禁用 FortiCloud SSO 作为临时措施。...
2026-1-23 18:28:23 | 阅读: 3 |
收藏
|
Security Affairs - securityaffairs.com
sso
arctic
wolf
forticloud
attackers
Previous
2
3
4
5
6
7
8
9
Next